Logotipo Sistemas Aplicativos SISAP
Boton de WhatsApp

Inicio » Cómo mitigar los riesgos de seguridad causados por Shadow IT

Shadow IT

Cómo mitigar los riesgos de seguridad causados por Shadow IT

por | Guías Prácticas | 0 Comentarios

¿Por qué Shadow IT supone un riesgo para las empresas?

En la era de la pandemia, muchas organizaciones priorizaron la continuidad del negocio a expensas de la ciberseguridad. Especialmente en los primeros días de la pandemia, el foco estuvo en “poder seguir haciendo las cosas”, impulsando un cambio rápido hacia el trabajo remoto y nuevas formas de llegar a los clientes. Esto significó flexibilizar ciertas políticas para poder acompañar al personal a medida que realizaban ajustes importantes. Ciertamente, fue justificable en su momento. Pero a medida que entramos en una nueva fase postpandémica, caracterizada por el modelo de trabajo híbrido, también se ha creado una capa de opacidad completamente nueva con la que deben lidiar los equipos de IT y que supone un gran desafío: hablamos de los riesgos para la ciberseguridad relacionados con el uso por parte de los empleados de hardware y software sin la aprobación y el control de los equipos de IT.

Pero…¿Qué es Shadow IT?

Shadow IT ha existido durante años. El término general podría referirse a cualquier aplicación, solución o hardware utilizado por los empleados de una empresa u organización sin el consentimiento y el control del departamento de IT. A veces se trata de tecnologías de nivel empresarial que sencillamente fueron compradas o utilizadas sin el conocimiento de IT. Pero, la mayoría de las veces, son aplicaciones o programas instalados por los propios empleados para su propio consumo, lo que puede exponer a la organización a un riesgo adicional.

La Shadow IT podría estar presente como alguna de las siguientes soluciones:

  • Almacenamiento de archivos a nivel consumidor diseñado para ayudar a los trabajadores a colaborar de manera más eficiente entre sí.
  • Herramientas de productividad y gestión de proyectos que también pueden impulsar la colaboración y la capacidad del personal para realizar sus tareas diarias.
  • Mensajería y correo electrónico para impulsar una comunicación más fluida con contactos laborales y no laborales.
  • Sistemas de Infraestructura como servicio para la nube (IaaS, por sus siglas en inglés) y de Plataformas como servicio (PaaS, por sus siglas en inglés) que podrían utilizarse para alojar recursos no autorizados.

¿Por qué Shadow IT es una amenaza?

El potencial riesgo que la Shadow IT puede introducir en una organización está fuera de toda duda. A modo de ejemplo, a principios de 2021 una compañía estadounidense de rastreo de contactos de COVID puede haber expuesto información de 70.000 personas luego de que los empleados usaron cuentas de Google para compartir información como parte de un “canal de colaboración no autorizado”.

amenazas de shadow IT

La utilización de hardware y software no autorizados por parte de los empleados es un problema que se ha agudizado en estos tiempos de trabajo remoto. Phil Muncaster

 

El potencial riesgo de Shadow IT para las organizaciones:

  • “Sin control de IT” implica que el software puede permanecer sin actualizar o mal configurado (por ejemplo, con contraseñas débiles), exponiendo a posibles ataques tanto a los usuarios como a los datos corporativos
  • No hay una solución antimalware a nivel empresarial u otras soluciones de seguridad que protejan los activos Shadow IT o las redes corporativas
  • No existe capacidad para controlar filtraciones o intercambios de datos accidentales o deliberados
  • Obstáculos a la hora de realizar auditorías y monitorear el cumplimiento normativo
  • Exposición a pérdidas de datos, ya que las aplicaciones y los datos de Shadow IT no estarán cubiertos por los procesos de backup corporativos
  • Daños financieros y de reputación derivados de una brecha de seguridad grave

¿Por qué está sucediendo?

Es común que el uso de Shadow IT se produzca cuando los empleados están hartos de sentir que ciertas herramientas corporativas son ineficientes y afectan a la productividad. Con el advenimiento de la pandemia, muchas organizaciones se vieron obligadas a permitir que el personal usara sus dispositivos personales para trabajar desde casa. Pero esto abrió las puertas a las descargas de aplicaciones no autorizadas.
Esta situación se ve agravada por el hecho de que muchos empleados ignoran la política de seguridad corporativa, o que los propios líderes de IT se han visto obligados a suspender tales políticas para “poder seguir haciendo las cosas”. Según un estudio realizado en 2021, el 76% de los equipos de IT admiten que durante la pandemia la prioridad que tenía la seguridad fue desplazada en favor de la continuidad del negocio, mientras que el 91% dice que sintió la presión de comprometer la seguridad.
La pandemia también puede haber alentado a un mayor uso de software y hardware sin autorización debido a que los propios equipos de IT resultaban menos visibles para los trabajadores. Esto hizo que fuera más difícil para los usuarios verificar con el equipo de IT antes de usar nuevas herramientas y puede haberlos vuelto psicológicamente más predispuestos a desobedecer la política de la organización. Un estudio de 2020 afirma que más de la mitad (56%) de los trabajadores remotos a nivel global utilizaron una aplicación que no era del trabajo en un dispositivo corporativo, y el 66% cargó datos corporativos en las mismas. Casi un tercio (29%) dijo que siente que necesita usar una aplicación que no es del trabajo, ya que las soluciones respaldadas por IT “no tienen sentido”.

¿Cual es la solución para gestionar Shadow IT?

El primer paso es comprender la potencial magnitud de la amenaza. Los departamentos de IT deben tener en claro que la Shadow IT está muy extendida y que puede representar un riesgo grave, pero que también se puede mitigar. Para eso, se recomienda considerar:

  • Diseñar una política integral para controlar la presencia de Shadow IT, que incluya una lista claramente comunicada de software y hardware aprobados y no aprobados, y un proceso para obtener la aprobación
  • Fomentar la transparencia entre los empleados, educándolos acerca del potencial impacto de la Shadow IT e iniciando un diálogo bidireccional honesto
  • Escuchar y adaptar las políticas tomando en cuenta los comentarios de los empleados sobre qué herramientas funcionan y cuáles no. Puede ser momento de revisar las políticas de cara a la nueva era de trabajo híbrido, equilibrando mejor la seguridad y la conveniencia.
  • Utilizar herramientas de monitoreo para rastrear el uso de Shadow IT en la empresa y cualquier actividad de riesgo, y tomar las medidas adecuadas con respecto a infractores persistentes.

Shadow IT expande la superficie de ataque corporativa y aumenta el riesgo cibernético. Pero ha crecido debido a que las herramientas y políticas vigentes a menudo se consideran demasiado restrictivas. Por lo tanto, solucionarlo requerirá que IT adapte su propia cultura para comprometerse más estrechamente con la fuerza laboral en general.
Fuente: https://www.welivesecurity.com/la-es/2022/02/03/como-gestionar-riesgos-seguridad-shadow-it/

¿Necesita apoyo con la visibilidad y gestión de su IT?

En Ona Systems entendemos las necesidades de tu negocio brindando las mejores soluciones:

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

¿Qué estás buscando?


¿Qué deseas leer hoy?







Ciberseguridad en Spotify:


Visítanos y Suscribete: